CVE-2026-3399:Tenda F453ルーターにおけるバッファオーバーフローの脆弱性について

March 2, 2026 ·

概要

CVE-2026-3399は、Tenda F453ルーターのファームウェアバージョン1.0.0.3に存在する、リモートから悪用可能なバッファオーバーフローの脆弱性です。この脆弱性は、HTTPデーモン(httpd)コンポーネント内の「/goform/GstDhcpSetSer」ファイルの「fromGstDhcpSetSer」関数に起因します。特定の引数(dips)を操作することでバッファオーバーフローが発生し、攻撃が成立する可能性があります。本脆弱性に対するエクスプロイトコードが既に公開されており、悪用のリスクが高いと報告されています。

影響範囲

  • Tenda F453 ファームウェアバージョン 1.0.0.3

想定される影響

本脆弱性が悪用された場合、攻撃者はリモートから任意のコードを実行したり、サービス運用妨害(DoS)を引き起こしたり、機密情報を漏洩させたりする可能性があります。特に、エクスプロイトコードが公開されていることから、標的型攻撃だけでなく、広範な攻撃に利用される危険性も考慮する必要があります。

攻撃成立条件・悪用状況

攻撃はリモートから実行可能であり、HTTPデーモン内の「fromGstDhcpSetSer」関数に渡される「dips」引数を不正に操作することで、バッファオーバーフローを引き起こします。この脆弱性に対するエクスプロイトコードは既に公開されており、容易に悪用される可能性があると報告されています。

推奨対策

今すぐできる対策(優先度:高)

  • ファームウェアのアップデート: Tenda社から提供される最新のファームウェアに速やかにアップデートしてください。脆弱性が修正されたバージョンがリリースされているか、定期的にベンダーの情報を確認することが最も重要です。

中長期的な対策

  • ネットワークセグメンテーション: 重要なシステムやデータが存在するネットワークと、インターネットに直接接続されているルーターのネットワークを分離し、攻撃の影響範囲を限定することを検討してください。
  • 不要なサービスの停止: ルーター上で不要なサービスが稼働している場合は、セキュリティリスクを低減するために停止を検討してください。

一時的な緩和策

  • 外部からのアクセス制限: ファイアウォールやアクセス制御リスト(ACL)を設定し、ルーターの管理インターフェースや影響を受けるサービスへの外部からのアクセスを制限してください。特に、インターネットからの直接アクセスは避けるべきです。
  • VPNの利用: ルーターの管理が必要な場合は、VPN経由でのみアクセスを許可するなど、安全な通信経路を確保してください。

確認方法

お使いのTenda F453ルーターのファームウェアバージョンを確認し、影響を受けるバージョン(1.0.0.3)であるかどうかを確認してください。バージョン情報は通常、ルーターの管理画面から確認できます。

参考情報